Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
ФБР попереджає, що спроби шахрайства з використанням ATM Jackpotting знову зростають
Оскільки багато банків скоротили мережу відділень, автоматичні каси стали важливими опорами інфраструктури фінансових послуг. Але ця автономія також зробила АТМ привабливими цілями для хакерських атак, експлуатації та фізичних зломів.
“Джекпотінг” АТМ поєднує ці тактики. Злочинці отримують доступ до корпусу машини — часто використовуючи широко доступні універсальні ключі — потім або впроваджують шкідливе програмне забезпечення у існуючу систему, або замінюють жорсткий диск на заражений. Після встановлення шкідливе програмне забезпечення дозволяє зловмисникам примусово видавати готівку за командою.
Хоча ця техніка сама по собі не нова, Федеральне бюро розслідувань нещодавно попередило про зростання кількості випадків, повідомивши про понад 700 випадків минулого року, що призвели до збитків приблизно у 12 мільйонів доларів.
“Відновлення джекпотінгу АТМ у США ще раз підтверджує прислів’я: «Все старе знову стає новим»”, — сказав Трейсі Голдберг, директор з кібербезпеки в Javelin Strategy & Research. “Джекпотінг АТМ став популярним ще на початку 2000-х років, коли IBM припинила підтримку OS/2, операційної системи, яку використовували у всіх АТМ по всьому світу.”
“З припиненням підтримки цієї операційної системи, АТМ перейшли на Windows,” — додала вона. “Це відкрила ворота для зловмисників, оскільки вразливості Windows легко експлуатувалися, будь то через мережеву атаку або фізичний злом із локальним встановленням шкідливого програмного забезпечення через флешку. Як і будь-який підключений пристрій із поширеним програмним забезпеченням, АТМ потрібно регулярно сканувати та оновлювати програмне забезпечення.”
На всіх фронтах
Ця тенденція шахрайства додає ще один рівень складності для фінансових установ, які вже стикаються з безперервними атаками. Багато схем зосереджені на захопленні облікових записів або соціальній інженерії, змушуючи клієнтів надсилати платежі або виступати у ролі посередників.
Джекпотінг підкреслює паралельний і тривожний зсув: злочинці використовують передові технології для безпосереднього нападу на системи банків. Високотехнологічне шкідливе програмне забезпечення, схоже за можливостями з інструментами, що використовуються у атаках з викупом, може порушити роботу масштабно.
Останні інциденти ілюструють ставки. Атака на платіжного провайдера BridgePay вивела системи з ладу і залишила клієнтів без обслуговування на кілька тижнів.
Поширені загрози
Усі ці технологічні загрози посилюють можливості вже потужних груп шахраїв.
“Цей останній звіт не вказує, які нові техніки або тактики використовують зловмисники у своїх останніх серіях джекпотінгу АТМ, але я підозрюю, що ті ж самі методи, що були ефективними понад 20 років тому, залишаються ефективними й сьогодні — соціально інженерна атака проти адміністратора з правами та привілеями дозволяє отримати доступ до АТМ або фізичний злом, коли злочинці видають себе за співробітників або технічний персонал,” — сказала Голдберг.
“Пильність, як завжди, базується на моделі нульової довіри, і це найкращий спосіб для організацій захистити свої мережі та всі пристрої — включно з АТМ — що до них підключені,” — додала вона.